企业网络安全区域划分的原则和方法

24 篇文章 1 订阅
19 篇文章 2 订阅

网络逐渐成为企业运营不可或缺的一部分,基于互联网的应用、远程培训、在线订购以及财务交易等,极大地提高企业的生产力和盈利能力,带来很多的便利。

但在享受便利的同时,网络系统同样也成为安全威胁的首要目标,网络安全面临着前所未有的威胁。威胁不仅来自人为的破坏,也来自自然环境。各种人员、机构出于各种目的攻击行为,系统自身的安全缺陷(脆弱性),以及自然灾难,都可能构成对企业网络系统的威胁。

威胁的发起因素是威胁的主体, 按威胁主体的性质分类, 安全威胁可以分为人为的安全威胁和非人为的安全威胁。按人为攻击的方式分类,可以分为被动攻击、主动攻击、邻近攻击和分发攻击等。

1、安全威胁

非人为的安全威胁

非人为的安全威胁主要分为两类,一类是自然灾难,另一类是技术局限性。信息系统都是在一定的物理环境下运行, 自然灾难对信息系统的威胁是非常严重的。典型的自然灾难包括:地震、水灾、火灾、风灾等。自然灾难可能会对信息系统造成毁灭性的破坏。

同所有技术一样,信息技术本身也存在局限性,有很多缺陷和漏洞。典型的缺陷包括:系统、硬件、软件的设计缺陷、实现缺陷和配置缺陷。信息系统的高度复杂性以及信息技术的高速发展和变化,使得信息系统的技术局限性成为严重威胁信息系统安全的重大隐患。

人为安全威胁

网络系统面临的人为安全威胁可分为外部威胁和内部威胁,人为安全威胁主要是人为攻击,主要分为以下几类:被动攻击、主动攻击、邻近攻击、分发攻击。

  • 被动攻击

这类攻击主要包括被动监视通信信道上的信息传送。被动攻击主要是了解所传送的信息,一般不易被发现。典型攻击行为有:

a) 监听通信数据;

b) 解密加密不善的通信数据;

c) 口令截获;

d) 通信流量分析。

  • 主动攻击

主动攻击为攻击者主动对信息系统实施攻击,包括企图避开安全保护,引入恶意代码,以及破坏数据和系统的完整性。

a) 修改数据;

b) 重放所截获的数据;

c) 插入数据;

d) 盗取合法建立的会话;

e) 伪装;

f) 越权访问;

g) 利用缓冲区溢出(BOF)漏洞执行代码;

h) 插入和利用恶意代码(如:特洛依木马、后门、病毒等);

i) 利用协议、软件、系统故障和后门;

j) 拒绝服务攻击。

  • 邻近攻击

此类攻击的攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。这种接近可以是公开的或秘密的,也可能是两种都有,邻近攻击最容易发生在没有良好保安措施的地方。典型的邻近攻击有:

a) 偷取磁盘后又还回;

b) 偷窥屏幕信息;

c) 收集作废的打印纸;

d) 物理毁坏通信线路。

  • 分发攻击

分发攻击是指在系统硬件和软件的开发、生产、运输、安装和维护阶段,攻击者恶意修改设计、配置等行为。典型的分发攻击方式有:

a) 利用制造商在设备上设置隐藏的攻击途径;

b) 在产品分发、安装时修改软硬件配置,设置隐藏的攻击途径;

c) 在设备和系统维护升级过程中修改软硬件配置,设置隐藏的攻击途径。直接通过因特网进行远程升级维护具有较大的安全风险。

  • 内部威胁

内部威胁是由于内部管理不善, 由内部合法人员造成, 他们具有对系统的合法访问权限。内部合法人员对系统的威胁, 除了具有上述人为安全威胁的攻击方式, 还具有其特有的攻击手段。内部威胁分为恶意和非恶意两种,即恶意攻击和非恶意威胁。恶意攻击是指出于各种目的而对所使用的信息系统实施的攻击。非恶意威胁则是由于合法用户的无意行为造成了对政务信息系统的攻击,他们并非故意要破坏信息和系统,但由于误操作、经验不足、培训不足而导致一些特殊的行为,对系统造成了破坏。

典型的内部威胁有:

a) 恶意修改数据和安全机制配置参数;

b) 恶意建立未授权的网络连接,如:拨号连接;

c) 恶意的物理损坏和破坏;

d) 无意的数据损坏和破坏,如:误删除。

2、传统安全防范技术

面对如此众多的威胁威胁, 传统安全防范技术强调单个安全产品的重要性, 如防火墙的性能和功能,IDS 入侵检测系统的高效性等,而对全网的安全威胁没有一个仔细的研究,对网络安全的设计没有明确的层次和区域。

网络中部署了相关的安全产品,防火墙,VPN,IDS,安全管理等,但由于组网方式很随意,没有统一规划,不清楚网络的威胁,层次,区域策略,安全防护手段部署原则不明确,当网络某一局部出现安全隐患被侵入后,由于网络之间边界不清楚,无清楚的边界控制,攻击很容易扩散,从而局部侵入马上成为全网侵入,造成对全网的威胁。当局部的蠕虫泛滥,造成全网的快速泛滥,企业用户缺乏足够的缓冲处理时间,可能很快造成全网瘫痪,而部署的安全设备也不能充分的发挥作用,成为资源的浪费。

3、纵深防御和安全区域划分

因此,在多种多样的安全威胁前,企业需要建立纵深防御体系,防止因某个部分的侵入而导致整个系统的崩溃;基于网络系统之间逻辑关联性和物理位置,功能特性,划分清楚的安全层次和安全区域,在部署安全产品和策略时,才可以定义清楚地安全策略和部署模式。

特别是对复杂的大系统,安全保障包括网络基础设施、业务网,办公网,本地交换网,电子商务网,信息安全基础设施等多个保护区域。这些区域是一个紧密联系的整体,相互间既有纵向的纵深关系,又有横向的协作关系,每个范围都有各自的安全目标和安全保障职责。积极防御、综合防范的方针为各个保护范围提供安全保障,有效地协调纵向和横向的关系,提高网络整体防御能力。

安全区域划分对企业网络的建设有着以下重要意义:

  • 纵深防御依赖于安全区域的清除定义
  • 安全区域间边界清晰,明确边界安全策略
  • 加强安全区域策略控制力,控制攻击扩散,增加应对安全突发事件的缓冲处理时间
  • 依据按全策略,可以明确需要部署的安全设备
  • 使相应的安全设备充分运用,发挥应有的作用

安全域隔离技术

安全域隔离技术主要分为物理隔离技术和逻辑隔离技术两类

  • 物理隔离

    • 物理级(电磁辐射)-- 屏蔽、干扰

    • 终端级(双网机)-- 双盘型、双区型

    • 传输信道级 – 非加密信道、加密信道

    • 网络级(网闸)

       --信息交换型
    
       --信息共享型
    
       --系统互操作型
    
  • 逻辑隔离

    • 防火墙控制

    • VLAN虚拟网技术

    • FR, ATM技术

    • L2TP V3,ATOM

    • IPsec VPN, MPLS VPN, SSL VPN, GRE技术

    • 病毒网关过滤技术

    • 应用层安全控制技术

4、一般企业网络安全区域设计模型

企业网络情况和业务系统千差万别, 所以不同企业对安全区域的划分, 可以有完全不同的表述方法和模式。但一般而言,大多数企业均有相同的网络部分和安全分区。

安全区域相关定义

在划分安全区域时,需要明确几个安全区域相关的定义,以免模糊他们之间的概念,造成区域划分完之后, 依然逻辑不清晰, 安全策略无法明确, 立体的纵深防御体系也无法建立。一般在安全区域划分时,需要明确如下常用的定义:

• 物理网络区域

物理网络区域是指数据网中,依照在相同的物理位置定义的网络区域,通常如办公区域,远程办公室区域,楼层交换区域等

• 网络功能区域

功能区域是指以功能为标准,划分的逻辑网络功能区域,如互联网区域,生产网区域,办公网区域等

• 网络安全区域

网络安全区域是指网络系统内具有相同安全要求、达到相同安全防护等级的区域。同一安全区域一般要求有统一的安全管理组织和安全防护体系及策略,不同的安全区域的互访需要有相应得边界安全策略

• 网络安全层次

根据层次分析方法,将网络安全区域划分成几个不同安全等级的层次,同一层次包含若干个安全等级相同的区域,同层安全区域之间相互逻辑或物理隔离。

• 物理网络区域和安全区域的关系

一个物理网络区域可以对应多个安全区域,一个安全区域只能对应一个物理网络区域

• 网络功能区域和物理网络区域的关系

一个网络功能区域可以对应多个物理网络区域,一个物理网络区域只能对应一个网络功能区域,如办公网功能区域,可以包含总部办公网物理区域,远程办公室办公网物理区域,移动办公物理区域等。

• 网络功能区域和安全区域的关系

一个网络功能区域可以对应多个网络安全区域,一个网络安全区域只能对应一个网络功能区域。

安全区域设计一般原则

尽管不同企业对安全区域的设计可能理解不尽相同, 但还是有一般的安全区域设计原则可供参考如下:

• 一 体化设计原则

综合考虑整体网络系统的需求,一个整体的网络安全区域设计规范以规范我

• 多重保护原则

不能把整个系统的安全寄托在单一的安全措施或安全产品上,要建立一套多重保护系统,各重保护相互补充,当一层保护被攻破时,其它层的保护仍可确保信息系统的安全

• 定义清楚的安全区域边界

设定 清楚地安全区域边界,可以明确安全区域策略,从而确定需要部署何种安全技术和设备

• 在安全域之间执行完整的策略

在安全域之间执行完整的安全策略,帮助建立完整的纵深防御体系,方便安全技术实施部署

• 通常安全域越多越好

• 较多的安全区域划分可以提供更精确的访问控制策略,提高网络的可控性

• 太多地安全区域,会增加管理复杂性

• 需要在较多的安全区域划分和管理的复杂性之间做出平衡选择

• 风险、代价平衡分析的原则

通过分析网络系统面临的各种安全问题挑战, 确保实施网络系统安全策略的成本与被保护资源的价值相匹配;确保安全防护的效果与网络系统的高效、健壮相匹配。

• 适应性、灵活性原则

在进行网络安全区域设计时,不能只强调安全方面的要求,要避免对网络、应用系统的发展造成太多的阻碍;另外,在网络安全区域模型保持相对稳定的前提下,要求整体安全区域架构可以根据实际安全需求变化进行微调,使具体网络安全部署的策略易于修改,随时做出调整。

网络安全区域划分方法

  • 传统的划分方法

传统安全区域划分方法基本是以安全功能区域和物理区域相结合,做出安全区域的划分。在一般规模较小的企业网络环境中,这种方式简明, 方便,逻辑清楚, 便于实施。但在先对比较复杂的企业网络系统中, 应用系统相对复杂, 传统方式主要考虑不同应用系统之间安全防护等级的不同, 较少考虑同一应用系统对外提供服务时内部不同层次之间存在的安全等级差异,一般而言,存在以下4个方面缺点:

• 在应用系统较为复杂的网络系统中,不同应用系统的用户层、表示层功能相互整合,各应用系统不同层次间的联系日趋复杂,从而很难设定明确的界限对应用系统进行归类,造成安全区域边界模糊。

• 设置在安全区域边界的防火墙实施的安全策略级别不清, 存在着应用划分层次(用户、表示、应用、数据) 4 层功能两两之间各种级差的访问控制策略,防火墙安全等级定位不清,不利于安全管理和维护。

• 所有区域定义的安全级别过于复杂,多达 10+级安全等级,等级高低没有严格的划分标准,造成实施边界防护时难以进行对应操作。

• 逻辑网络安全区域和物理网络区域的概念不清,相互混用,无法明确指出两者之间的相互关系。

  • 改进的安全区域划分方法- 层次型安全区域划分方法

借鉴 B/S 结构应用系统对外提供服务的层次关系,采用层次分析的方法,将数据网络划分成核心数据层、应用表述层、网络控制层、用户接入层 4 个不同的安全等级,从核心数据层到用户接入层安全等级递减。不同安全层次等级之间由于存在较大安全级差,需要通过防火墙实施物理隔离和高级别防护;同一安全等级层次内的资源,根据对企业的重要性不同,以及面临的外来攻击威胁、内在运维风险不同, 进一步划分成多个安全区域, 每个区域之间利用防火墙、 IOS ACL、VLAN 实施逻辑、物理的隔离,形成一个垂直分层,水平分区的网络安全区域模型。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
公司网络安全方案设计书 网络安全方案设计书 公司网络安全隐患与需求分析 1. 网络现状 公司计算机通过内部网相互连接与外网互联,在内部网络中,各服务部门计算机在同 一网段,通过交换机连接。如下图所示: 1.2 安全隐患分析 1.2.1 应用系统的安全隐患 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变 化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用的安全性也是动态 的。需要对不同的 1.2.4 病毒侵害 一旦有主机受病毒感染,病毒程序 就完全可能在极短的时间内迅速扩散,传播到网络上的其他主机,可能造成信息泄漏、 文件丢失、机器不能正常运行等。 2.1 需求分析 公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客 户机。企业分为财务部门和综合部门,需要他们之间相互隔离。同时由于考虑到Intern et 的安全性,以及网络安全等一些因素。因此本企业网络安全构架要求如下: 1.根据公司现有的网络设备组网规划; 2.保护网络系统的可用性; 3.保护网络系统服务的连续性; 4.防范网络资源的非法访问及非授权访问; 5.防范入侵 者的恶意攻击与破坏; 6.保护企业信息通过网上传输过程中的机密性、完整性; 7.防范病毒的侵害; 8.实现网络安全管理。 通过了解公司的需求与现状,为实现网络公司的网络安全建设实施网络系统改造,提 高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢 失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机 中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪, 防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服 务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。因此需要 (1)构建良好的环境确保企业物理设备的安全 (2)划分VLAN控制内网安全 (3)安装防火墙体系 (4)安装防病毒服务器 (5)加强企业网络资源的管理 如前所述,公司信息系统存在较大的风险,网络信息安全的需求主要体现在如下几点 : (1) 公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的 安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全 防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使公司计算机 网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要 制定健全的管理制度和严格管理相结合。保障网络安全运行,使其成为一个具有良好 的安全性、可扩充性和易管理性的信息网络便成为了首要任务。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前 、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是公司面临的重要课 题。 网络信息安全策略及整体方案 信息安全的目标是通过系统及网络安全配置,应用防火墙及入侵检测、安全扫描、网 络防病毒等技术,对出入口的信息进行严格的控制;对网络中所有的装置进行检测、分 析和评估,发现并报告系统内存在的弱点和漏洞,评估安全风险,建议补救措施,并有 效地防止黑客入侵和病毒扩散,监控整个网络的运行状况。 3.1 方案综述 公司整个网络安全系统从物理上划分4个部分,即计算机网络监控中心、财务部、综 合部及服务器区。每个安全区域有一套相对独立的网络安全系统,这些相对独立的网络 安全系统能被计算机网络中心所管理。同时每个安全区域都要进行有效的安全控制,防 止安全事件扩散,将事件控制在最小范围。通过对公司现状的分析与研究以及对当前安 全技术的研究分析,我们制定如下企业信息安全策略。 3.1.1 防火墙实施方案 根据网络整体安全及保证财务部的安全考虑,采用2台cisco pix535防火墙,一防火墙对财务部与企业内网进行隔离,另一防火墙对Internet 与企业内网之间进行隔离,其中内服务器对外服务器连接在防火墙的 DMZ 区与内、外网间进行隔离。 防火墙设置原则如下所示:建立合理有效的安全过滤原则网络数据包的协议、端口、 源/目的地址、流向进行审核,严格控制外网用户非法访问;防火墙DMZ区访问控制,只 打开服务必须的HTTP、FTP、SMTP、POP3 以及所需的其他服务,防范外部来的拒绝服务攻击;定期查看防火墙访问日志;对防火 墙的管理员权限严格控制。 3.1.2 Internet 连接与备份方案 防火墙经外网交换机接入 Internet。此区域当前存在一定的安全隐患:首先,防火墙作为企业接入Internet的出 口,占有及其重要的作用,一旦此防火墙出现故
网络安全知识竞赛 1、 基于信息保障深层防御战略思想, 我们可以将一个典型的用户网络安全划分为三个模块来全盘考虑, 这三个模块是:_____________()[单选题] * A.服务器、网络传输设施和网络边界 B.服务器、网络设备和网络边界 C.主机、网络设备和网络边界 D.主机、网络传输设施和网络边界(正确答案) 2、 网络安全目标构架中的要素______的实现在很大程度上反映了网络安全整体解决方案 的水平, 同时 也是众多用户所最为关心的问题。()[单选题] * A.服务器安全 B.边界安全(正确答案) C.Internet 和 Extranet 上的安全 D.安全管理 3、网络边界安全的核心是_______的设计与规划。()[单选题] * A.路由器 B.交换机 C.防火墙(正确答案) D.主机 4、关于 Intranet(内部网)理解不正确的是:______()[单选题] * A.内部网指采用 Internet 技术建立的企业内部专用网络。 B.内部网以 WWW 协议作为基础。(正确答案) C.内部网以 Web 为核心应用,构成统一和便利的信息交换平台。 D.一般把重要数据保存于工作组内,不重要的数据保存在隔离开的内部网内。 5、对边界安全相关概念的理解不正确的是:______()[单选题] * A.堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上。 B.堡垒主机作为进入内部网络的一个检查点, 达到把整个网络安全问题集中在某个主机上解决, 从而 省时省力,不用再考虑其它主机的安全的目的。 C.DMZ 通常放置一些需要对公众提供服务的主机,例如 WEB 服务器等。 D.屏蔽路由器保护内部的网络使之免受 Internet 和周边网的侵犯。(正确答案) 6、安全策略中应该采取一些特殊的步骤来防止防火墙被渗透时应该执行的操作过程,对此步骤的描述 不正确的是:______()[单选题] * A.创建同样的软件备份和数据备份 B.建立防火墙的备用系统,快速恢复防火墙。(正确答案) C.确保所有需要安装到防火墙上的软件都很简单,并且要有恢复磁盘 D.有可靠的系统恢复和数据恢复策略。 7、关于堡垒主机描述正确的是:______()[单选题] * A.单宿主堡垒主机是只有一块网卡的防火墙设备。 B.单宿主堡垒主机防火墙主要的缺点就是可以重配置路由器使信息直接进入内部网络。 另外, 用户可以 重新配置他们的机器绕过堡垒主机把信息直接发送到路由器上。(正确答案) C.多宿主主机内外的网络均可与多宿主主机实施通信, 内外部网络之间的数据流由多宿主主机切断, 但 可以设置让内外网之间直接通信。 D.单目的堡垒主机一般是由特定的技术创创建的多宿主主机。 8、某公司决定应用一个新的流程序,公司的安全策略需要所有进出的流量都要通过一个代理服务器送 出,这就要求为这个流程序单独地创建一个新代理服务器。在这个新的代理服务器上,要实施用户认证 和拒绝 IP 地址。使用这个单独的代理服务器,尽可能不要危害到当前的安全配置并且可以实施更严格 的安全机制如认证。这个单独的代理服务器就是一台_________()[单选题] * A.单宿主堡垒主机 B.多宿主堡垒主机 C.单目的堡垒主机(正确答案) D.代理防火墙 9、作为主要用于非军事化区域中提供过滤功能和其他各种网络服务的堡垒主机,它的结构主要分为 ______三种。()[单选题] * A.无路由单宿主主机、牺牲主机、内部堡垒主机 B.无路由双宿主主机、牺牲主机、内部堡垒主机(正确答案) C.无路由多宿主主机、牺牲主机、内部堡垒主机 D.无路由单目宿主主机、牺牲主机、内部堡垒主机 10、对堡垒主机的主要结构理解不正确的是:______()[单选题] * A、无路由双宿主主机有多个网络接口,但这些接口之间没有信息流。 B、牺牲主机即使被攻破,也不会危及内部网的安全。 C、牺牲主机是一种上面没有任何保护信息,也没有做任何安全配置的主机。(正确答案) D、无路由双宿主主机可以胜任代理服务器 11、设计堡垒主机必须遵循________,这和网络边界安全的设计原则是一致性。()[单选题] * A、最简化原则和预测原则 B、最简化原则和预防原则(正确答案) C、最优化原则和预测原则 D、最优化原则和预防原则 12、在具体选择堡垒主机时,对应该遵循原则理解不正确的是:______()[单选题] * A、选择主机时,应选择一个可以支持多个网络接口同时处于活跃状态,从而能够向内部网用户提供多 个网络服务的机器; B、选择堡垒主机的硬件时,要保证堡垒主机的内存和硬盘足够大,用功能足够高,速度足够快。(正确 答案) C、在网络上,堡垒主机应该位于 DMZ 内没有机密信息流或信息流不太敏感的部分; D、在配置堡垒主机
OSPF(开放最短路径优先)是一种用于路由选择的动态路由协议,它将网络划分为不同的区域以提高网络的可扩展性和性能。OSPF区域划分原则如下: 1. 区域之间必须通过区域0(Backbone Area)连接:OSPF要求所有的区域都必须直接或间接地连接到区域0,区域0被视为整个OSPF域的骨干。 2. 区域内部的路由器必须连接到区域0:每个非骨干区域内的所有路由器都必须直接连接到区域0,这样才能保证区域内的路由器能够获得区域0的路由信息。 3. 区域之间可以通过虚拟链路连接:如果两个区域之间无法直接连接到区域0,可以通过虚拟链路连接两个区域。虚拟链路是通过在两个区域之间的两个路由器之间创建一个逻辑连接来实现的。 4. 区域划分应该基于网络的物理拓扑:OSPF区域划分应该根据网络的物理拓扑来进行,以便更好地控制路由信息的传播和减少链路状态数据库(LSDB)的大小。 5. 区域划分应该遵循最小化LSDB原则:为了减少链路状态数据库的大小和控制路由信息的传播,应该将网络划分为尽可能小的区域。 6. 区域划分应该遵循最小化SPF计算原则:为了减少SPF(最短路径优先)计算的开销,应该将网络划分为尽可能小的区域。 7. 区域划分应该遵循最小化LSA泛洪原则:为了减少LSA(链路状态广告)的泛洪和控制网络的收敛时间,应该将网络划分为尽可能小的区域。 8. 区域划分应该遵循最小化链路状态数据库同步原则:为了减少链路状态数据库的同步开销,应该将网络划分为尽可能小的区域。 9. 区域划分应该遵循最小化区域之间的路由器数量原则:为了减少区域之间的路由器数量,应该将网络划分为尽可能小的区域

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知白守黑V

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值